首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
简单分析了在HTTP中上传文件的信息格式,并对传统上传文件算法进行了描述,并对这个算法进行了改进及并通过JAVA语言进行了实现。  相似文献   

2.
详细分析了NTFS(New Technology File System)文件系统的基本结构,深入剖析了其元数据文件类型、MFT(Master File Table)头、索引、NTFS文件结构等基本数据结构.提出了先建立索引树再插入已删除文件的已删除文件树生成方法,并对NTFS索引目录树建立已删除文件对应目录树这个方面进行了研究.对如何建立NTFS索引目录树和已删除文件对应目录树给出了相应的算法,并对算法效率提出分析,给出优化方案.  相似文献   

3.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。  相似文献   

4.
本文介绍了现代加密技术中Rijndael算法和DES算法,并针对这两种算法都具有高速加密文件的特点,提出了基于Rijndael算法与DES算法两种加密技术结合的双重联合加密文件保护方案,并介绍了在.NET框架调用RijndaelManaged类与DESCryptoServiceProvider类实现了双重联合加密/解密文件的方法。  相似文献   

5.
通过分析超文本的文件结构,提出了一种基于超文本标记语言的信息隐藏方法,并对该算法进行了分析。  相似文献   

6.
为了保证算法的适用性,保证该算法能够对不同格式的文件均完成安全有效的加密操作,本算法采用了字节流的数据处理形式,能够有效完成各类文件数据的处理。在加密时,本算法将数据流切分成固定长度的数据段,并转化为矩阵的形式,以便计算机进行操作。对于切分好的数据矩阵,通过随机变换得到打乱后的数据,选取重复的部分进行加密。然后将乱序的明文与加密的部分混合存放,以保证整体数据的混乱度。为了加强数据的安全性,对产生的参数和密钥等信息进行二次加密。经过分析与实验结果表明,本文提出的算法具有足够的安全性,并在运行时间和能耗上远远优于现有加密方法。  相似文献   

7.
本文浅析了电子文件加密技术当前的应用与发展。概述了加密算法的分类并针对加密算法的优缺点作了比较。主要研究数据加密技术,分析比较各种加密算法,从中选出一个性能适合的算法对数据进行加密。  相似文献   

8.
基于USB智能卡的文件加密方法   总被引:2,自引:0,他引:2  
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。  相似文献   

9.
利用VB读取方正排版文件提取元数据   总被引:1,自引:1,他引:0  
摘 要 【目的】为科技期刊自动提取更加全面的元数据提供方法和借鉴。【方法】 以方正排版文件为对象,建立了提取元数据的数学模型,同时提出尾部分割算法。然后利用基于对象的VB编程软件编写了自动提取元数据程序。【结果】 在分析了方正排版语言特点之后,对方正排版文件进行了字符串替换处理,并建立了分割关键词列表文件,最后将提取的元数据保存到Excel文件中。【结论】 实际应用表明,仅几秒钟就可以完成一期数据的提取工作,大大提高了工作效率。  相似文献   

10.
【目的】为科技期刊自动提取更加全面的元数据提供方法和借鉴。【方法】 以方正排版文件为对象,建立了提取元数据的数学模型,同时提出尾部分割算法。然后利用基于对象的VB编程软件编写了自动提取元数据程序。【结果】 在分析了方正排版语言特点之后,对方正排版文件进行了字符串替换处理,并建立了分割关键词列表文件,最后将提取的元数据保存到Excel文件中。【结论】 实际应用表明,仅几秒钟就可以完成一期数据的提取工作,大大提高了工作效率。  相似文献   

11.
基于Windows XP操作系统,利用VC++编程语言,实现了一个基于AES的加解密系统,该系统能对字符串和文件使用AES算法进行正确的加密和解密。  相似文献   

12.
刘国营 《情报杂志》2005,24(7):18-19,23
通过用户访问事务的方式将用户访问Web站点行为进行形式化描述。进一步给出了兴趣度、相似度、聚类中心的定义。提出了基于ISODATA算法的路径聚类方法。并通过对某实际网站Web日志文件进行分析实验,结果表明该方法不但能够发现群体用户访问模式,而且还能得到较为合理的模式聚类个数。  相似文献   

13.
基于PC机群的并行信息检索系统   总被引:1,自引:0,他引:1  
陈小华  赵捧未 《情报杂志》2005,24(10):77-79
在分析传统信息检索优缺点的基础上,提出一种新的信息检索模型,充分利用现有的廉价的PC机群来实现并行检索,提出在PC机群间分解倒排索引文件的算法,并对该模型进行了分析和评价,说明该模型可以有效地提高检索性能。  相似文献   

14.
基于MD5和RSA的数字签名系统的设计与实现   总被引:1,自引:0,他引:1  
数字签名技术是网络时代实现通信信息完整性和不可否认性的一种重要技术,本文主要阐述了数字签名系统中用到的原理和算法等.并实现了文件的数字签名和验证.  相似文献   

15.
王海舜 《科技通报》1991,7(2):74-78
本文从压缩硬盘存储空间,提高检索速度出发,探讨了在微型计算机上建立专题情报资料库的可行性和实现的方法。由于微型机硬盘容量有限,为了尽可能减少硬盘存储空间的开销,采用倒排文件结构组织情报资料数据库的基本形式;并应用溢出数据处理的算法,实现对不定长数据资料的存储检索。根据微机内存较小的情况,采用内存与外存相结合的方法,进行检索操作,提出了检索表达式变换和逻辑运算处理的算法。  相似文献   

16.
结合工作实际,分析了供电企业电子文件的分类与特点,对电子文件的归档与管理的必要性进行了阐述,并对电子文件的归档工作进行了详解,以期对指导企业电子归档工作具有一定借鉴意义。  相似文献   

17.
工作于应用层的代理防火墙可以针对应用协议对网络传输的内容进行监测分析。对Web服务系统流程以及HTTP协议进行分析,在Web服务器和客户端之间加入代理防火墙,防火墙获取服务器与客户端之间传输的数据,并对数据内容进行检查过滤,防止了非法内容的传输,并通过文件水印技术检测用户请求的文件是否被篡改,如果文件被篡改则将数据丢弃,再通过保存的原始文件将被篡改的文件恢复,保证用户访问到的都是正确的文件。  相似文献   

18.
文章在相关文献研究的基础上抽象出一个求最小费用有向树问题的贪心算法,并基于图的逆邻接表存储结构用c语言实现了该算法。在实现该算法的过程中,采用了基于文件的输入方式来输入一个图,这使得图的输入非常方便,将充分弥补现今大多数书籍和文献中只注重算法设计却忽视算法实现的缺点。  相似文献   

19.
大数据时代,数据安全受到人们广泛重视。数据雕复技术是保护数据的最后一道防线。为解决如何高效地从底层磁盘中恢复出JPEG文件,我们首先基于文件结构恢复出完整文件头,然后采用支持向量机对文件头周围数据进行分割和分类,最后采用文件头信息解码数据段和碎片数据来计算碎片间相似度,以此得到最优匹配块,最终恢复出完整文件。实验表明,我们的算法对文件的恢复率达到了85.7%,比Foremost和PhotoRec两个软件的恢复率分别高17.86%和14.29%。  相似文献   

20.
文章从知识单元的角度,提出了一个基于专利文件知识结构的知识单元挖掘方法,并结合最大字符串匹配算法、停用词去除、词性标注预处理等自然语言处理手段,以及知识单元的位置权重,用程序实现了基于知识单元的中文专利知识挖掘。通过对比试验表明,这是一种有效分析专利文件技术细节的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号